Home Economia Esta ferramenta de criptomineração está roubando segredos

Esta ferramenta de criptomineração está roubando segredos

Por Humberto Marchezini


Enquanto a guerra Israel-Hamas se intensificava esta semana e Israel expandia a sua invasão terrestre da Faixa de Gaza, a infra-estrutura de Internet comprometida do território e o acesso à conectividade ficaram totalmente escuros na sexta-feira, deixando os palestinianos sem acesso a ligações terrestres ou móveis de dados. Entretanto, os investigadores estão a preparar-se para as consequências caso o Hamas cumpra as suas ameaças de distribuir online vídeos de execução de reféns. E os TikTokkers estão usando um recurso de transmissão ao vivo de nicho e explorando o conflito Israel-Hamas para coletar presentes virtuais dos telespectadores, uma parte dos quais vai para a empresa de mídia social como uma taxa.

À medida que o pior tiroteio em massa da história do Maine se desenrolava esta semana e o atirador permanecia foragido, a desinformação sobre a situação e o suspeito inundou as redes sociais, agravando a situação já caótica e horrível. Elon Musk, proprietário do X (antigo Twitter), postou comentários no início deste mês zombando do presidente ucraniano Vlodymr Zelensky, que foram recebidos com uma enxurrada de apoio e entusiasmo de trolls russos e contas que distribuíam propaganda pró-Rússia.

A ferramenta federal de recolha de informações estrangeiras dos EUA – uma autoridade de vigilância frequentemente abusada – conhecida como Secção 702, está prestes a desaparecer no final do ano, apesar de ser vista como a “jóia da coroa” dos poderes de vigilância dos EUA. Até agora, nenhum membro do Congresso apresentou um projeto de lei para impedir o seu encerramento em 1º de janeiro. E a plataforma de gestão de identidade Okta sofreu uma violação que teve implicações para quase 200 dos seus clientes empresariais e trouxe à tona memórias de um hack semelhante que a empresa sofreu no ano passado, que também teve efeitos indiretos para os clientes.

Um órgão governamental da UE tem estado a promover uma proposta controversa com implicações de longo alcance na privacidade, numa tentativa de combater o material de abuso sexual infantil, mas os seus defensores mais declarados recentemente contribuíram significativamente para o drama, lançando essencialmente uma campanha de influência para apoiar a sua aprovação. O pesadelo há muito previsto de usar IA generativa para criar materiais digitais sobre abuso infantil chegou com uma enxurrada de imagens, algumas das quais são completamente fabricadas, enquanto outras retratam vítimas reais geradas a partir de conjuntos de dados antigos.

Também nos aprofundamos esta semana em uma situação em que hackers dizem que podem quebrar uma unidade USB bloqueada que contém enormes 7.002 bitcoins, no valor de cerca de US$ 235 milhões – mas o proprietário da unidade não os deixou tentar.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.

Um criptominerador que nunca pareceu gerar muitas criptomoedas para seus criadores faz parte de uma campanha maior de espionagem digital, segundo pesquisadores da empresa de segurança Kaspersky Lab. A plataforma, que eles chamam de StripedFly, infectou mais de 1 milhão de alvos Windows e Linux em todo o mundo desde 2017. StripedFly é modular e possui vários componentes para comprometer os dispositivos dos alvos e coletar diferentes tipos de dados, indicando que provavelmente foi criado como parte de um programa de espionagem estatal bem financiado, não uma empresa cibercriminosa. Também inclui um mecanismo de atualização para que os invasores possam distribuir melhorias e novas funcionalidades ao malware.

StripedFly pode, entre outras coisas, roubar credenciais de acesso de dispositivos comprometidos; faça capturas de tela; pegue bancos de dados, arquivos confidenciais, vídeos ou outras informações de interesse; e gravar áudio ao vivo comprometendo o microfone do alvo. Notavelmente, o StripedFly usa um cliente Tor inovador e personalizado para mascarar a comunicação e a exfiltração entre o malware e seus servidores de comando e controle. Ele também possui um componente de ransomware que os invasores implantam ocasionalmente. Ele infecta alvos inicialmente usando uma versão personalizada do notório exploit EternalBlue vazado da Agência de Segurança Nacional dos EUA.

Documentos analisados ​​pela 404 Media lançam uma nova luz sobre a ferramenta de digitalização e banco de dados da US Immigration and Customs Enforcement para identificar discursos “depreciativos” online sobre os EUA. Chamada de Giant Oak Search Technology (GOST), ela auxilia os agentes do ICE na varredura de postagens nas redes sociais. De acordo com os documentos, eles então usam as conclusões em ações de fiscalização da imigração.

Um dos documentos mostra uma frase de efeito do GOST: “Vemos as pessoas por trás dos dados”, e um guia do usuário dos documentos diz que o GOST é “capaz de fornecer recursos de pesquisa na Internet baseados em comportamento”. Os agentes do ICE podem pesquisar no sistema nomes, endereços, endereços de e-mail e países de cidadania específicos. Os documentos dizem que “mídias sociais potencialmente depreciativas podem ser revisadas dentro da interface”.

As redes telefónicas mundiais têm sido muitas vezes construídas sobre infra-estruturas legadas e com um labirinto complicado de interconexões. O sistema permite o acesso móvel a dados em grande parte do mundo, mas a sua complexidade e a colisão de tecnologias novas e arcaicas podem levar a vulnerabilidades. Esta semana, o Citizen Lab da Universidade de Toronto Publicados extensa pesquisa sobre até que ponto os acordos de roaming entre provedores móveis contêm problemas de segurança que podem ser explorados para rastrear dispositivos e, por extensão, as pessoas que os possuem. A falha vem da falta de proteção nas comunicações entre as torres de celular enquanto você, por exemplo, viaja de trem, anda de motocicleta ou caminha pela cidade. A preocupação é que governos, criminosos ou outros bisbilhoteiros possam manipular as fraquezas destas comunicações de transferência para rastrear a localização dos dispositivos. “Essas vulnerabilidades estão mais frequentemente ligadas às mensagens de sinalização enviadas entre redes de telecomunicações que expõem os telefones a diferentes modos de divulgação de localização”, escreveram os pesquisadores do Citizen Lab.



Source link

Related Articles

Deixe um comentário